Kaspersky descubre Shopper, un troyano que instala aplicaciones de compra online y hace valoraciones

  • Actualidad

seguridad troyano

Kaspersky ha detectado una aplicación maliciosa que atosiga a los usuarios con anuncios no solicitados y activa la instalación de aplicaciones de compra online, engañando tanto a usuarios como a anunciantes. Sus investigadores explican que, además, visita además las tiendas de descargas de aplicaciones y publica opiniones falsas en nombre del usuario, a escondidas del propietario del dispositivo. De momento, la mayor parte de los usuarios infectados están en Rusia, India y Brasil.

La firma de seguridad recomienda a los compradores online que extremen la cautela durante el periodo de rebajas, en el que es más fácil cometer descuidos. Por ejemplo, uno de los últimos descubrimientos de sus investigadores es Shopper, un  nuevo troyano que instala aplicaciones populares de compras y mejora de manera artificial la valoración de las mismas, además de difundir numerosos anuncios que pueden molestar a los usuarios.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

El troyano, de acuerdo con las explicaciones de la compañía, llamó la atención de los investigadores de Kaspersky debido al alcance de sus actividades de ofuscación y el uso de los servicios de accesibilidad de Google, que están diseñados para ayudar a las personas con discapacidad, retransmiten en formato audio los contenidos de las aplicaciones y automatizan la interacción con la interfaz de usuario. Sin embargo, en manos de los atacantes, esta función representa una grave amenaza para el propietario del dispositivo. Una vez que se tiene del permiso para utilizar el servicio, el malware dispone de oportunidades casi ilimitadas para interactuar con la interfaz del sistema y las aplicaciones. Puede capturar datos que aparecen en pantalla, pulsar teclas e incluso imitar los gestos del usuario.

Aunque todavía no se sabe cómo se propaga la aplicación maliciosa, los investigadores de Kaspersky creen que puede ser descargada por los propietarios de los dispositivos desde anuncios fraudulentos o tiendas de aplicaciones de terceros mientras intentan hacerse con una aplicación legítima. La aplicación se enmascara como una aplicación del sistema y utiliza un icono del sistema llamado ConfigAPKs para ocultarse del usuario. Después de desbloquear la pantalla, la aplicación se inicia, recoge información sobre el dispositivo de la víctima y la envía a los servidores del atacante. El servidor devuelve los comandos para que la aplicación se ejecute.  

Dependiendo de los comandos, la aplicación puede utilizar la cuenta de Google o Facebook del propietario del dispositivo para registrarse en las aplicaciones de compras y entretenimiento más populares, incluyendo AliExpress, Lazada, Zalora, Shein, Joom, Likee y Alibaba; dejar opiniones sobre la aplicación en Google Play en nombre del propietario del dispositivo, o comprobar los derechos de uso de los servicios de accesibilidad. Si no se concede el permiso, envía una solicitud mediante phishing.

También podría desactivar Google Play Protect, una función que realiza una comprobación de seguridad de las aplicaciones de Google Play Store antes de descargarlas y abrir los enlaces recibidos del servidor remoto a través de una ventana invisible y ocultarse del menú de la aplicación después de desbloquear varias pantallas, además de mostrar anuncios al desbloquear la pantalla del dispositivo y crear etiquetas para los anuncios publicitarios en el menú de aplicaciones. La lista se completa con la descarga de aplicaciones del 'mercado' Apkpure[.]com e instalarlas; abrir y descargar aplicaciones publicitarias en Google Play, y sustituir las etiquetas de las aplicaciones instaladas por las etiquetas de las páginas anunciadas.

Según han podido comprobar los investigadores, de octubre a noviembre de 2019, la mayor proporción de usuarios infectados por el Trojan-Dropper.AndroidOS.Shopper.a correspondía a Rusia, con un 28,46% del total de usuarios afectados. Casi una quinta parte (18,70%) de las infecciones se produjeron en Brasil y el 14,23% en la India.

Igor Golovin, analista de malware de Kaspersky, explica que "aunque, por el momento, el peligro real que se deriva de esta aplicación maliciosa se limita a anuncios no solicitados, falsas críticas y valoraciones emitidas en nombre de la víctima, nadie puede garantizar que los creadores de este malware no se orienten hacia otra cosa. Por ahora, el foco de esta aplicación maliciosa está en las tiendas, pero sus capacidades permiten a los atacantes difundir información falsa a través de las cuentas de redes sociales de los usuarios y otras plataformas. Por ejemplo, podría compartir automáticamente vídeos que contengan lo que los cibercriminales que están detrás de Shopper quieran en las páginas personales de los usuarios afectados y simplemente inundar Internet con información poco fiable".

Recomendaciones del especialista ante este tipo de malware
Tenga cuidado con las aplicaciones que requieren el uso de los servicios de accesibilidad si la aplicación no está pensada para ser utilizada con esta función.

- Compruebe siempre los permisos de las aplicaciones para ver lo que las aplicaciones instaladas pueden hacer.

- No instale aplicaciones de fuentes no fiables, aunque se anuncien activamente, y bloquee la instalación de programas de fuentes desconocidas en el menú de configuración del smartphone.

- Utilice una solución de seguridad móvil fiable que ayude a identificar las solicitudes potencialmente peligrosas o cuestionables realizadas por la aplicación descargada, y explicar los riesgos asociados a los diferentes tipos de permisos más comunes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos